Sophos agrega inteligencia en la protección de servidores

Sophos agrega inteligencia en la protección de servidores

Al agregar EDR a Intercept X for Server, los administradores de TI pueden investigar los ataques cibernéticos contra los servidores. Los ciberdelincuentes a menudo desarrollan sus métodos y ahora están combinando la automatización y las habilidades humanas de piratería para llevar a cabo con éxito ataques en los servidores. Este nuevo tipo de ataque combinado reúne el uso de robots para identificar posibles víctimas con adversarios activos que toman decisiones sobre quién y cómo atacar.

El informe de SophosLabs Uncut, Gusanos lanzan malware criptográfico a servidores web, indica lo fácil que es para los ciberdelincuentes aprovechar los robots para descubrir objetivos blandos. El artículo hace referencia a un ataque automatizado que puede entregar una amplia gama de códigos maliciosos a servidores que tienden a quedarse atrás de los ciclos de actualización normales.

Anatomía de un ataque cibernético combinado

Una vez que los bots identifican objetivos potenciales, los ciberdelincuentes utilizan su inteligencia para seleccionar a las víctimas según el alcance de la información sensible o la propiedad intelectual de una organización, la capacidad de pagar un gran rescate o el acceso a otros servidores y redes. Los pasos finales son cerebrales y manuales: interrumpir, evadir la detección y moverse lateralmente para completar la misión. Esto podría consistir en escabullirse silenciosamente para robar la inteligencia y salir inadvertido, deshabilitar las copias de seguridad y cifrar los servidores para exigir rescates de alto rendimiento, o usar los servidores como plataformas de lanzamiento para atacar a otras compañías.

“Los ciberataques combinados, que una vez fueron página en el libro de jugadas de los atacantes de estados nacionales, ahora se están convirtiendo en una práctica habitual para los delincuentes porque son rentables. La diferencia es que los atacantes de estado nacional tienden a persistir dentro de las redes durante largos períodos de tiempo, mientras que los ciberdelincuentes comunes buscan oportunidades de ganar dinero rápidamente”, dijo Dan Schiappa, Chief Product Officer, Sophos. “La mayoría de los programas maliciosos ahora están automatizados, por lo que es fácil para los atacantes encontrar organizaciones con posturas de seguridad débiles, evaluar su potencial en el día de pago y usar técnicas de piratería de mano a teclado para hacer el mayor daño posible”.

Con Sophos Intercept X for Server con EDR, los gerentes de TI de empresas de todos los tamaños ahora tienen visibilidad en todo un estado. Esto les permite detectar proactivamente los ataques sigilosos, comprender mejor el impacto de un incidente de seguridad y visualizar rápidamente el historial completo de ataques.

“Cuando los adversarios entran en una red, se dirigen directamente al servidor. Desafortunadamente, la naturaleza de misión crítica de los servidores impide que muchas organizaciones realicen cambios, a menudo retrasando significativamente la implementación de parches. Los ciberdelincuentes cuentan con esta ventana de oportunidad. Si las organizaciones son víctimas de un ataque, deben conocer el contexto completo de los dispositivos y servidores afectados para mejorar la seguridad y responder preguntas basadas en leyes reglamentarias más estrictas. Conocer esta información con precisión la primera vez puede ayudar a las empresas a resolver problemas mucho más rápido y evitar que vuelvan a fallar datos”, sostiene Schiappa. “Si los reguladores confían en el análisis forense digital como evidencia de la pérdida de datos, las empresas pueden confiar en el mismo análisis forense para demostrar que sus datos no han sido robados. Sophos Intercept X for Server con EDR proporciona esta información requerida y la inteligencia de seguridad”.

Con la función EDR de Sophos, los administradores de TI también tienen acceso a la inteligencia de SophosLabs bajo demanda, investigaciones guiadas de eventos sospechosos y los siguientes pasos recomendados.

Comments

comments

Google+ Linkedin

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

*